Kako aktivirati Microsoft Defender Credential Guard i Exploit Guard

Zadnje ažuriranje: 31/03/2026
Autor: Isaac
  • Microsoft Defender Credential Guard izolira vjerodajnice pomoću sigurnosti temeljene na virtualizaciji, što otežava napade poput Pass-the-Hash i Pass-the-Ticket.
  • Credential Guard može se omogućiti pomoću Intunea, grupnih pravila ili registra, poštujući zahtjeve hardvera, firmvera i licenciranja.
  • Aktiviranje Credential Guarda utječe na naslijeđene protokole i funkcije, stoga je bitno provjeriti kompatibilnost aplikacija.
  • U kombinaciji s Microsoft Defender Antivirusom i Exploit Guardom, nudi robusnu obranu od krađe vjerodajnica i iskorištavanja ranjivosti.

Konfiguracija zaštite vjerodajnica i zaštite od iskorištavanja u sustavu Microsoft Defender

Zaštita vjerodajnica u sustavu Windows i jačanje sustava od zloupotrebe Postalo je gotovo obavezno u svakom modernom poslovnom okruženju. Napadi poput Pass-the-Hash, Pass-the-Ticket ili zlouporabe zero-day ranjivosti iskorištavaju svaki propust u konfiguraciji kako bi se lateralno kretali kroz mrežu i preuzeli kontrolu nad poslužiteljima i radnim stanicama u nekoliko minuta.

U ovom kontekstu, Tehnologije Microsoft Defender Credential Guard i Exploit Guard (zajedno s antivirusnim programom Microsoft Defender) ključne su komponente sigurnosne strategije u sustavima Windows 10, Windows 11 i Windows Server. U sljedećim retcima vidjet ćete, korak po korak i detaljno, kako funkcioniraju, njihove zahtjeve i kako ih ispravno aktivirati ili deaktivirati pomoću Intunea, grupnih pravila, registra, PowerShella i drugih alata, a pritom izbjegavati nepotrebno narušavanje kompatibilnosti.

Što je Microsoft Defender Credential Guard i zašto je toliko važan?

Windows Defender Credential Guard je sigurnosna značajka Ovu značajku, koju je Microsoft predstavio u sustavima Windows 10 Enterprise i Windows Server 2016, oslanja se na sigurnost temeljenu na virtualizaciji (VBS) kako bi izolirao tajne autentifikacije. Umjesto lokalnog sigurnosnog autoriteta (LSA) koji izravno upravlja vjerodajnicama u memoriji, koristi se izolirani LSA proces.LSAIso.exe) izvršeno u zaštićenom okruženju.

Zahvaljujući toj izolaciji, Samo sistemski softver s odgovarajućim privilegijama može pristupiti NTLM hashevima i Kerberos tiketima (TGT).Vjerodajnice koje koristi Upravitelj vjerodajnica, lokalne prijave i vjerodajnice korištene u vezama kao što je Udaljena radna površina više nisu dostupne. Svaki zlonamjerni kod koji pokuša izravno čitati memoriju konvencionalnog LSA procesa otkrit će da su te tajne nestale.

Ovaj pristup drastično smanjuje učinkovitost klasičnih alata nakon iskorištavanja kao što su Mimikatz za napade Pass-the-Hash ili Pass-the-TicketTo je zato što se hashevi i tiketi koji su prije bili jednostavni za izdvajanje sada nalaze u izoliranom spremniku u memoriji koji zlonamjerni softver ne može tako lako koristiti, čak i ako ima administratorske privilegije na kompromitiranom sustavu.

Treba pojasniti da Credential Guard nije isto što i Device GuardDok Credential Guard štiti vjerodajnice i tajne, Device Guard (i srodne tehnologije kontrole aplikacija) usredotočuje se na sprječavanje pokretanja neovlaštenog koda na računalu. Oni se nadopunjuju, ali rješavaju različite probleme.

Ipak, Credential Guard nije čarobni štapić protiv Mimikatza ili protiv napadača iznutra.Napadač koji već kontrolira krajnju točku mogao bi uhvatiti vjerodajnice dok ih korisnik unosi (na primjer, pomoću keyloggera ili umetanjem koda u proces autentifikacije). Također ne sprječava zaposlenika s legitimnim pristupom određenim podacima da ih kopira ili ukrade; Credential Guard štiti vjerodajnice u memoriji, a ne ponašanje korisnika.

Credential Guard je omogućen prema zadanim postavkama u sustavima Windows 11 i Windows Server

U modernim verzijama sustava Windows, Credential Guard se u mnogim slučajevima automatski aktivira.Počevši od sustava Windows 11 22H2 i Windows Server 2025, uređaji koji ispunjavaju određene zahtjeve za hardver, firmver i konfiguraciju dobivaju VBS i Credential Guard omogućene prema zadanim postavkama, bez potrebe da administrator išta poduzima.

U tim sustavima, Zadano omogućavanje se izvodi bez UEFI zaključavanjaTo znači da, iako je Credential Guard omogućen prema zadanim postavkama, administrator ga kasnije može daljinski onemogućiti putem grupnih pravila, Intunea ili drugih metoda jer opcija zaključavanja nije aktivirana u firmveru.

Kada Aktiviran je Credential Guard, a omogućena je i sigurnost temeljena na virtualizaciji (VBS).VBS je komponenta koja stvara zaštićeno okruženje u kojem su LSA-ovi izolirani i gdje se pohranjuju tajne, tako da obje značajke idu ruku pod ruku u ovim verzijama.

Važna nijansa je da Vrijednosti koje je administrator eksplicitno konfigurirao uvijek imaju prednost. preko zadanih postavki. Ako je Credential Guard omogućen ili onemogućen putem Intunea, GPO-a ili registra, to ručno stanje prepisuje zadano omogućavanje nakon ponovnog pokretanja računala.

Nadalje, ako Na jednom je uređaju Credential Guard bio izričito onemogućen prije nadogradnje na verziju sustava Windows koja ga prema zadanim postavkama omogućuje.Uređaj će poštovati ovu deaktivaciju nakon ažuriranja i neće se automatski uključiti, osim ako se njegova konfiguracija ponovno ne promijeni pomoću jednog od alata za upravljanje.

Zahtjevi za sustav, hardver, firmver i licenciranje

Kako bi Credential Guard mogao ponuditi stvarnu zaštituOprema mora ispunjavati određene hardverske, firmverske i softverske zahtjeve. Što su bolje mogućnosti platforme, to je veća ostvariva razina sigurnosti.

Prvi 64-bitni CPU je obavezan i kompatibilnost sa sigurnošću temeljenom na virtualizaciji. To znači da procesor i matična ploča moraju podržavati odgovarajuća proširenja virtualizacije, kao i aktivaciju tih značajki u UEFI/BIOS-u.

Drugi kritični element je sigurno pokretanje (Secure Boot)Sigurno pokretanje osigurava da se sustav pokreće učitavanjem samo pouzdanog, potpisanog firmvera i softvera. VBS i Credential Guard koriste sigurno pokretanje kako bi spriječili napadača da modificira komponente pokretanja kako bi onemogućio ili manipulirao zaštitom.

Iako nije strogo obavezno, njegovo posjedovanje se toplo preporučuje. Modul pouzdane platforme (TPM) verzije 1.2 ili 2.0Bilo da je diskretna ili bazirana na firmveru, TPM omogućuje povezivanje tajni i ključeva za šifriranje s hardverom, dodajući dodatni sloj koji ozbiljno komplicira stvari svima koji pokušavaju prenijeti ili ponovno upotrijebiti te tajne na drugom uređaju.

  Windows registar: Anatomija, ključevi, košnice, vrijednosti, ...

Također je vrlo preporučljivo omogućiti UEFI zaključavanje za Credential GuardTo sprječava da bilo tko s pristupom sustavu onemogućuje zaštitu jednostavnim mijenjanjem ključa registra ili pravila. S aktivnim zaključavanjem, onemogućavanje Credential Guarda zahtijeva puno kontroliraniji i eksplicitniji postupak.

U području licenciranja, Credential Guard nije dostupan u svim izdanjima sustava WindowsOpćenito, podržan je u izdanjima za poduzeća i obrazovanje: Windows Enterprise i Windows Education imaju podršku, dok ga Windows Pro ili Pro Education/SE ne uključuju prema zadanim postavkama.

The Prava korištenja Credential Guarda vezana su uz određene pretplatničke licence., kao što su Windows Enterprise E3 i E5, kao i Windows Education A3 i A5. Pro izdanja, što se tiče licenciranja, nemaju pravo na ovu naprednu funkcionalnost, iako pokreću isti binarni operativni sustav.

Kompatibilnost aplikacija i zaključane značajke

Prije masovnog raspoređivanja Credential GuardaPreporučljivo je temeljito pregledati aplikacije i usluge koje se oslanjaju na specifične mehanizme autentifikacije. Ne radi sav stari softver dobro s tim zaštitama, a neki protokoli su izravno blokirani.

Kada je omogućena zaštita vjerodajnica, značajke koje se smatraju rizičnima su onemogućene, tako da Aplikacije koje ovise o njima prestaju ispravno raditiTo su poznati kao zahtjevi aplikacije: uvjeti koje morate izbjegavati ako želite nastaviti koristiti Credential Guard bez problema.

Među značajkama koje Izravno su blokirani ističu se:

  • Kompatibilnost Kerberos DES enkripcije.
  • Delegiranje Kerberosa bez ograničenja.
  • Ekstrakcija TGT-a iz Kerberosa iz LSA.
  • NTLMv1 protokol.

Osim toga, Postoje značajke koje, iako nisu u potpunosti zabranjene, nose dodatne rizike ako se koristi u kombinaciji s Credential Guardom. Aplikacije koje se oslanjaju na implicitnu autentifikaciju, delegiranje vjerodajnica, MS-CHAPv2 ili CredSSP posebno su osjetljive jer mogu nesigurno otkriti vjerodajnice ako nisu pažljivo konfigurirane.

Također su primijećeni problemi s performansama u aplikacijama koje pokušavaju izravno povezati ili komunicirati s izoliranim procesom LSAIso.exeBudući da je ovaj proces zaštićen i izoliran, svaki ponovljeni pokušaj pristupa može povećati opterećenje ili uzrokovati usporavanje u određenim scenarijima.

Dobra stvar je ta moderne usluge i protokoli koji koriste Kerberos kao standardFunkcije poput pristupa dijeljenim SMB resursima ili ispravno konfigurirane udaljene radne površine nastavljaju normalno funkcionirati i nisu pod utjecajem aktivacije Credential Guarda, sve dok ne ovise o gore spomenutim naslijeđenim funkcijama.

Kako omogućiti Credential Guard: Intune, GPO i registar

Idealan način aktiviranja Credential Guarda ovisi o veličini i upravljanju vašim okruženjem.Za organizacije s modernim sustavima upravljanja, Microsoft Intune (MDM) je vrlo praktičan, dok se u tradicionalnim domenama Active Directoryja još uvijek uobičajeno koriste grupne politike. Za preciznije prilagodbe ili specifične automatizacije, registar ostaje opcija.

Prije svega, ključno je shvatiti da Zaštita vjerodajnica mora biti omogućena prije pridruživanja računala domeni. ili prije nego što se korisnik domene prvi put prijavi. Ako se aktivira kasnije, tajne korisnika i računala već mogu biti kompromitirane, što smanjuje stvarnu korist od zaštite.

Općenito govoreći, Credential Guard možete omogućiti na sljedeći način:

  • Upravljanje Microsoft Intuneom / MDM-om.
  • Grupne politike (GPO) u Active Directoryju ili lokalnom uređivaču politika.
  • Izravna izmjena Windows registra.

Primjenom bilo koje od ovih postavki, Ne zaboravite da je ponovno pokretanje uređaja obavezno. Da bi promjene stupile na snagu, Credential Guard, VBS i sve komponente izolacije inicijaliziraju se prilikom pokretanja, tako da samo promjena pravila nije dovoljna.

Aktivirajte Credential Guard pomoću Microsoft Intunea

Ako upravljate svojim uređajima putem Intunea, imate dva pristupa Glavne opcije: Koristite predloške Endpoint Security ili koristite prilagođenu politiku koja konfigurira DeviceGuard CSP putem OMA-URI-ja.

Na Intune portalu, možete otići na "Sigurnost krajnje točke > Zaštita računa" i stvorite novu politiku zaštite računa. Odaberite platformu "Windows 10 i noviji" i vrstu profila "Zaštita računa" (u različitim varijantama, ovisno o dostupnoj verziji).

Prilikom konfiguriranja postavki, Postavite opciju "Uključi zaštitu vjerodajnica" na "Omogući s UEFI zaključavanjem". Ako želite spriječiti jednostavno daljinsko onemogućavanje zaštite, Credential Guard je "usidren" u firmveru, podižući razinu fizičke i logičke sigurnosti uređaja.

Nakon što su parametri definirani, Dodijelite pravilo grupi koja sadrži uređaje ili korisničke objekte koje želite zaštititi.Pravilo će se primijeniti kada se uređaj sinkronizira s Intuneom i, nakon odgovarajućeg ponovnog pokretanja, aktivirat će se Credential Guard.

Ako više volite kontrolirati fine detalje, Možete koristiti prilagođenu politiku temeljenu na DeviceGuard CSP-uZa to je potrebno kreirati OMA-URI unose s odgovarajućim nazivima i vrijednostima, na primjer:

konfiguracija
imeOmogućite sigurnost temeljenu na virtualizaciji
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurity
Vrsta podataka: int
hrabrost: 1
imeKonfiguracija Credential Guarda
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlags
Vrsta podataka: int
hrabrost:
Omogućeno s UEFI zaključavanjem: 1
Omogućeno bez blokiranja: 2

Nakon primjene ove prilagođene politike i ponovnog pokretanja, Uređaj će se pokrenuti s aktivnim VBS-om i Credential Guardom., a vjerodajnice sustava bit će zaštićene u izoliranom spremniku.

Konfigurirajte Credential Guard pomoću grupnih pravila

U okruženjima s tradicionalnim Active DirectoryjemNajprirodniji način za omogućavanje Credential Guarda u skupnom paketu je putem objekata grupnih pravila (GPO-ova). To možete učiniti ili iz lokalnog uređivača pravila na jednom računalu ili iz Upravitelja grupnih pravila na razini domene.

  Windows 11 SE bliži se kraju: što to znači i koje su opcije dostupne

Za konfiguriranje pravila otvorite odgovarajući GPO editor i idite do putanje Konfiguracija računala > Administrativni predlošci > Sustav > Zaštita uređajaU tom odjeljku pronaći ćete pravilo "Omogući sigurnost temeljenu na virtualizaciji".

Ova direktiva utvrđuje u Odaberite "Omogućeno" i odaberite željene postavke Credential Guarda s padajućeg popisa.Možete birati između "Omogućeno s UEFI zaključavanjem" ili "Omogućeno bez zaključavanja", ovisno o razini fizičke zaštite koju želite primijeniti.

Nakon što je GPO konfiguriran, povežite ga s organizacijskom jedinicom ili domenom u kojoj se nalaze ciljna računalaNjegovu primjenu možete fino podesiti pomoću filtriranja sigurnosnih grupa ili WMI filtera, tako da se primjenjuje samo na određene vrste uređaja (na primjer, samo na poslovna prijenosna računala s kompatibilnim hardverom).

Kada strojevi prime direktivu i ponovno se pokrenu, Credential Guard će se aktivirati prema konfiguraciji GPO-a., iskorištavajući infrastrukturu domene za njezinu implementaciju na standardizirani način.

Omogućite Credential Guard izmjenom Windows registra

Ako vam je potrebna vrlo granularna kontrola ili automatizacija implementacije pomoću skriptiCredential Guard možete konfigurirati izravno pomoću ključeva registra. Ova metoda zahtijeva preciznost jer netočna vrijednost može dovesti sustav u neočekivano stanje.

Da bi sigurnost temeljena na virtualizaciji i zaštita vjerodajnica postali aktivni, Morate stvoriti ili izmijeniti nekoliko unosa pod određenim putanjamaKljučne točke su:

konfiguracija
put: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard
ime: EnableVirtualizationBasedSecurity
tipo: REG_DWORD
hrabrost: 1 (omogućuje sigurnost temeljenu na virtualizaciji)
put: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard
ime: RequirePlatformSecurityFeatures
tipo: REG_DWORD
hrabrost:
1 (koristeći sigurno podizanje sustava)
3 (sigurno pokretanje + DMA zaštita)
put: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
ime: LsaCfgFlags
tipo: REG_DWORD
hrabrost:
1 (omogućuje Credential Guard s UEFI zaključavanjem)
2 (omogućuje Credential Guard bez zaključavanja)

Nakon primjene ovih vrijednosti, Ponovno pokrenite računalo kako bi se aktivirali Windows hipervizor i izolirani LSA proces.Bez tog resetiranja, promjene u registru zapravo neće aktivirati zaštitu memorije.

Kako provjeriti je li Credential Guard omogućen i radi li

Provjerite je li proces LsaIso.exe Pojavljuje se u Upravitelju zadataka. Možda pruža trag, ali Microsoft ga ne smatra pouzdanom metodom za potvrdu da je Credential Guard operativan. Postoje robusniji postupci, temeljeni na ugrađenim sistemskim alatima.

Među preporučenim opcijama za Provjerite status Credential Guarda To uključuje Informacije o sustavu, PowerShell i Preglednik događaja. Svaka metoda nudi drugačiju perspektivu, stoga se isplati upoznati se sa svima njima.

Najvizualnija metoda je ona koja Informacije o sustavu (msinfo32.exe)Iz izbornika Start jednostavno pokrenite ovaj alat, odaberite "Sažetak sustava" i označite odjeljak "Pokretanje sigurnosnih usluga temeljenih na virtualizaciji" kako biste potvrdili da se "Credential Guard" pojavljuje kao aktivna usluga.

Ako više volite nešto što se može skriptirati, PowerShell je vaš saveznikIz konzole s povišenim privilegijama možete pokrenuti sljedeću naredbu:

(Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard).SecurityServicesRunning

Izlaz ove naredbe označava, pomoću numeričkih kodova, je li Je li zaštita vjerodajnica omogućena ili nije na tom računaluVrijednost 0 znači da je zaštita vjerodajnica onemogućena.Dok 1 označava da je aktiviran i da radi. kao dio sigurnosnih usluga temeljenih na virtualizaciji.

Konačno, Preglednik događaja omogućuje vam pregled povijesnog ponašanja Credential Guarda.Otvor eventvwr.exe Odlaskom na "Windows Logs > System" možete filtrirati prema izvoru događaja "WinInit" i pronaći poruke povezane s inicijalizacijom usluga Device Guard i Credential Guard, što je korisno za periodične revizije.

Onemogućite Credential Guard i upravljajte UEFI zaključavanjem

Iako je opća preporuka da Credential Guard ostane aktivan Na svim sustavima koji ga podržavaju, u nekim vrlo specifičnim scenarijima može biti potrebno onemogućiti ga, bilo radi rješavanja nekompatibilnosti sa starijim aplikacijama ili radi izvršavanja određenih dijagnostičkih zadataka.

Točan postupak za Onemogućavanje Credential Guarda ovisi o tome kako je izvorno konfiguriran.Ako je omogućeno bez UEFI zaključavanja, jednostavno vratite pravila Intunea, GPO-a ili registra i ponovno pokrenite računalo. Međutim, ako je omogućeno s UEFI zaključavanjem, potrebni su dodatni koraci jer je dio konfiguracije pohranjen u EFI varijablama firmvera.

U konkretnom slučaju Credential Guard omogućen s UEFI zaključavanjemPrvo morate slijediti standardni postupak onemogućavanja (vraćanje direktiva ili vrijednosti registra), a zatim ukloniti povezane EFI varijable pomoću bcdedit i korisnost SecConfig.efi s naprednim scenarijem.

Tipičan tok uključuje montirajte privremeni EFI pogon, kopirajte SecConfig.efi, stvorite novi ulaz za punjač s bcdeditKonfigurirajte svoje opcije za onemogućavanje izoliranog LSA i postavljanje privremenog redoslijeda pokretanja putem upravitelja pokretanja sustava Windows, kao i odspajanje pogona na kraju procesa.

Nakon ponovnog pokretanja računala s ovom konfiguracijom, Prije pokretanja sustava Windows pojavit će se poruka s upozorenjem o promjeni u UEFI-ju.Potvrda ove poruke je obavezna kako bi promjene bile trajne i kako bi zaključavanje Credential Guard EFI bilo doista onemogućeno u firmveru.

Ako je ono što vam treba Onemogućite Credential Guard na određenom Hyper-V virtualnom strojuTo možete učiniti s hosta, bez dodirivanja gosta, pomoću PowerShella. Tipična naredba bi bila:

Set-VMSecurity -VMName <NombreDeLaVM> -VirtualizationBasedSecurityOptOut $true

S tom prilagodbom, virtualni stroj Prestaje koristiti VBS i stoga prestaje pokretati Credential Guard. iako gostujući operativni sustav podržava tu značajku, što može biti korisno u vrlo specifičnim laboratorijskim ili testnim okruženjima.

Credential Guard na Hyper-V virtualnim strojevima

Credential Guard nije ograničen na fizičku opremuTakođer može zaštititi vjerodajnice unutar virtualnih strojeva s Windowsima u Hyper-V okruženjima, pružajući razinu izolacije sličnu onoj dostupnoj u osnovnom hardveru.

  Kako izmijeniti izbornik za pokretanje sustava Windows Boot Manager za odabir operativnog sustava

U ovim situacijama, Credential Guard štiti tajne od napada koji potječu iz samog virtualnog stroja.Drugim riječima, ako napadač kompromitira sistemske procese unutar virtualnog stroja (VM), VBS zaštita će nastaviti izolirati LSA-e i smanjivati ​​izloženost hashova i tiketa.

Međutim, važno je jasno odrediti ograničenje: Credential Guard ne može obraniti virtualni stroj od napada koji potječu s glavnog računala. s povišenim privilegijama. Hipervizor i host sustav efektivno imaju potpunu kontrolu nad virtualnim strojevima, tako da bi zlonamjerni administrator hosta mogao zaobići te barijere.

Da bi Credential Guard ispravno funkcionirao u ovim vrstama implementacija, Hyper-V host mora imati IOMMU (jedinica za upravljanje ulazno/izlaznom memorijom) koja omogućuje izoliranje pristupa memoriji i uređajima, a virtualni strojevi moraju biti Generacija 2, s UEFI firmwareom, što omogućuje Secure Boot i druge potrebne mogućnosti.

S ovim zahtjevima na snazi, Iskustvo korištenja Credential Guarda na virtualnim strojevima vrlo je slično onome na fizičkom računalu.uključujući iste metode aktivacije (Intune, GPO, Registry) i metode provjere (msinfo32, PowerShell, Event Viewer).

Exploit Guard i Microsoft Defender: Aktivirajte i upravljajte općom zaštitom

Uz Credential Guard, sigurnosni ekosustav sustava Windows oslanja se na Microsoft Defender Antivirus. i u tehnologijama poput Exploit Guarda, koji uključuje pravila za smanjenje površine napada, zaštitu mreže, kontrolu pristupa mapama i druge značajke usmjerene na usporavanje zlonamjernog softvera i ublažavanje exploita.

U mnogim timovima, Antivirusni program Microsoft Defender dolazi unaprijed instaliran i aktiviran prema zadanim postavkama. U sustavima Windows 8, Windows 10 i Windows 11 dostupan je, ali je relativno često da bude onemogućen zbog prethodnih pravila, instalacije rješenja trećih strana ili ručnih promjena u registru.

u Aktivirajte Microsoft Defender Antivirus pomoću lokalnih grupnih pravilaMožete otvoriti izbornik Start, potražiti "Grupna pravila" i odabrati "Uredi grupna pravila". Unutar "Konfiguracija računala > Administrativni predlošci > Komponente sustava Windows > Windows Defender Antivirus" vidjet ćete opciju "Isključi Windows Defender Antivirus".

Ako je ovo pravilo postavljeno na "Omogućeno", to znači da je antivirusni program prisilno onemogućen. Za vraćanje funkcionalnosti, postavite opciju na "Onemogućeno" ili "Nije konfigurirano".Primijenite promjene i zatvorite uređivač. Usluga će se moći ponovno pokrenuti nakon sljedećeg ažuriranja pravila.

Ako u to vrijeme Defender je izričito onemogućen iz RegistraMorat ćeš provjeriti rutu HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Defender i pronađite vrijednost DisableAntiSpywarePomoću uređivača registra možete ga otvoriti i postaviti njegove "Value data" na 0Prihvaćanje promjene kako bi antivirus ponovno radio.

Nakon ovih prilagodbi, idite na "Start > Postavke > Ažuriranje i sigurnost > Windows Defender" (u novijim verzijama, "Sigurnost sustava Windows") i Provjerite je li prekidač "Zaštita u stvarnom vremenu" omogućenAko je i dalje isključen, ručno ga uključite kako biste osigurali da se antivirusna zaštita pokrene sa sustavom.

Za maksimalnu zaštitu, preporučljivo je Omogućite zaštitu u stvarnom vremenu i zaštitu u oblakuIz aplikacije "Sigurnost sustava Windows" idite na "Zaštita od virusa i prijetnji > Postavke zaštite od virusa i prijetnji > Upravljanje postavkama" i aktivirajte odgovarajuće prekidače.

Ako ove opcije nisu vidljive, vjerojatno je da Grupna politika skriva odjeljak antivirusne zaštite. U odjeljku Sigurnost sustava Windows označite "Konfiguracija računala > Administrativni predlošci > Komponente sustava Windows > Sigurnost sustava Windows > Zaštita od virusa i prijetnji" i provjerite je li pravilo "Sakrij područje zaštite od virusa i prijetnji" postavljeno na "Onemogućeno" te primijenite promjene.

Jednako je važno ažurirajte definicije virusa To omogućuje Microsoft Defenderu otkrivanje nedavnih prijetnji. U odjeljku Sigurnost sustava Windows, pod "Zaštita od virusa i prijetnji", unutar "Ažuriranja zaštite od prijetnji", kliknite "Provjeri ažuriranja" i dopustite preuzimanje najnovijih potpisa.

Ako više volite komandnu liniju, i to je opcija. Servis Microsoft Defender možete pokrenuti iz CMD-aPritisnite Windows + R, upišite cmd Zatim, u naredbenom retku (po mogućnosti s povišenim privilegijama), pokrenite:

sc start WinDefend

S ovom naredbom, Pokreće se glavna antivirusna usluga pod uvjetom da ne postoje dodatne politike ili blokade koje to sprječavaju, što vam omogućuje brzu provjeru pokreće li se motor bez grešaka.

Da biste saznali koristi li vaše računalo Microsoft Defender, jednostavno idite na "Start > Postavke > Sustav", a zatim otvorite "Upravljačku ploču". U odjeljku "Sigurnost i održavanje" pronaći ćete odjeljak "Sigurnost i zaštita sustava" gdje Vidjet ćete sažetak statusa antivirusne zaštite i ostalih aktivnih mjera. u timu.

kombiniranjem Credential Guard za zaštitu vjerodajnica u memoriji S pravilno konfiguriranim Microsoft Defenderom, Exploit Guardom i odgovarajućim pravilima za pojačavanje sigurnosti, postiže se znatno viša razina sigurnosti od krađe vjerodajnica, naprednog zlonamjernog softvera i lateralnog kretanja unutar domene. Iako uvijek postoji trošak povezan s kompatibilnošću sa starijim protokolima i aplikacijama, ukupno poboljšanje sigurnosti više nego kompenzira to u većini organizacija.